Sparkkitty meklē kriptovalūtu sēklu frāzes ekrānuzņēmumos
Saskaņā ar SlowMist un Kaspersky,
#SparkKitty zog multivides failus, lai meklētu kriptovalūtu maku sēklu frāzes. Pētījumā Sergejs Puzans un Dmitrijs Kalinins, Kaspersky analītiķi, norādīja, ka mērķi šim ļaunprogrammatūrai ir inficēti iOS un Android ierīces. Tā izplatās šajās ierīcēs, slēpjoties noteiktās lietotnēs, kas ir pieejamas Apple App Store un Google Play Store.
Konkrētāk, Puzans un Kalinins uzskata, ka ekrānuzņēmumi par kriptovalūtu maku sēklu frāzēm un citiem sensitīviem datiem ir SparkKitty galvenie interesējošie multivides faili. SparkCat izmantoja tās pašas taktikas, kuras Kaspersky identificēja izmeklēšanā janvārī.
Šai ļaunprogrammatūrai šķiet, ka nav reģionālu robežu, lai gan lietotāji Dienvidaustrumāzijā un Ķīnā šķiet tiek visbiežāk mērķēti.
币coin, it kā kriptovalūtu informācijas izsekošanas lietotne App Store, un #SOEX ir divas lietotnes, kas identificētas, lai piegādātu SparkKitty ļaunprogrammatūru.
SOEX ir ziņojumapmaiņas lietotne ar "kriptovalūtu apmaiņas funkcijām" Google Play. Abām lietotnēm ir kopīgs fakts, ka tās koncentrējas uz digitālajiem aktīviem.
SparkKitty tika atklāts, ka tas tika piegādāts caur kazino lietotnēm, pieaugušo tematiskajām spēlēm un ļaunprātīgiem TikTok kloniem.
Kaspersky analītiķi atklāja, ka SOEX lietotne bija augšupielādēta Google Play un lejupielādēta vairāk nekā 10,000 reizes. Pēc paziņojuma saņemšanas Google noņēma lietotni no veikala un iekļāva tās izstrādātāju melnajā sarakstā.
Saskaņā ar Google pārstāvja teikto, "Android lietotāji ir automātiski aizsargāti pret šo lietotni neatkarīgi no lejupielādes avota, pateicoties Google Play Protect, kas pēc noklusējuma ir ieslēgts Android ierīcēs ar Google Play pakalpojumiem."
Pagātnē Google ir veicis līdzīgas darbības pret aizdomīgām lietotnēm. Piemēram, pirms diviem gadiem Ķīnas e-komercijas lietotne Pinduoduo tika apturēta, pēc tam, kad ļaunprogrammatūra tika atrasta neautorizētās programmatūras versijās.